Konfigurowanie list kontroli dostępu na woluminach NFSv4.1 dla usługi Azure NetApp Files
Usługa Azure NetApp Files obsługuje listy kontroli dostępu (ACL) na woluminach NFSv4.1. Listy ACL zapewniają szczegółowe zabezpieczenia plików za pośrednictwem systemu plików NFSv4.1.
Listy ACL zawierają jednostki kontroli dostępu (ACL), które określają uprawnienia (odczyt, zapis itp.) poszczególnych użytkowników lub grup. Podczas przypisywania ról użytkowników podaj adres e-mail użytkownika, jeśli używasz maszyny wirtualnej z systemem Linux przyłączonej do domena usługi Active Directory. W przeciwnym razie podaj identyfikatory użytkowników, aby ustawić uprawnienia.
Aby dowiedzieć się więcej o listach ACL w usłudze Azure NetApp Files, zobacz Omówienie list ACL NFSv4.x.
Wymagania
Listy ACL można skonfigurować tylko na woluminach NFS4.1. Wolumin można przekonwertować z NFSv3 na NFSv4.1.
Musisz mieć zainstalowane dwa pakiety:
nfs-utils
instalowanie woluminów NFSnfs-acl-tools
aby wyświetlić i zmodyfikować listy ACL NFSv4. Jeśli nie masz żadnej z nich, zainstaluj je:- W wystąpieniu systemu Linux lub SuSE w systemie Red Hat Enterprise:
sudo yum install -y nfs-utils sudo yum install -y nfs4-acl-tools
- W wystąpieniu systemu Ubuntu lub Debian:
sudo apt-get install nfs-common sudo apt-get install nfs4-acl-tools
Konfigurowanie list ACL
Jeśli chcesz skonfigurować listy ACL dla maszyny wirtualnej z systemem Linux przyłączonej do usługi Active Directory, wykonaj kroki opisane w temacie Dołączanie maszyny wirtualnej z systemem Linux do domeny firmy Microsoft Entra.
Użyj polecenia
nfs4_getfacl <path>
, aby wyświetlić istniejącą listę ACL w katalogu lub pliku.Domyślna lista ACL NFSv4.1 to bliska reprezentacja uprawnień POSIX 770.
A::OWNER@:rwaDxtTnNcCy
- właściciel ma pełny dostęp (RWX)A:g:GROUP@:rwaDxtTnNcy
- grupa ma pełny dostęp (RWX)A::EVERYONE@:tcy
- wszyscy inni nie mają dostępu
Aby zmodyfikować ACE dla użytkownika, użyj
nfs4_setfacl
polecenia :nfs4_setfacl -a|x A|D::<user|group>:<permissions_alias> <file>
- Użyj
-a
polecenia , aby dodać uprawnienie. Użyj-x
polecenia , aby usunąć uprawnienie. A
tworzy dostęp;D
odmowa dostępu.- W konfiguracji przyłączonej do usługi Active Directory wprowadź adres e-mail użytkownika. W przeciwnym razie wprowadź numeryczny identyfikator użytkownika.
- Aliasy uprawnień obejmują odczyt, zapis, dołączanie, wykonywanie itp. W poniższym przykładzie przyłączonym do usługi Active Directory użytkownik regan@contoso.com otrzymuje dostęp do odczytu, zapisu i wykonywania w usłudze
/nfsldap/engineering
:
nfs4_setfacl -a A::regan@contoso.com:RWX /nfsldap/engineering
- Użyj